「MSのパッチは不十分」――専門家が実証コード公開 [ITmedia]

Microsoftは先日、「Download.Ject」攻撃を食い止める目的で脆弱性修正パッチをリリースしたが、Download.Ject攻撃に若干手を加えたバージョンを使って、完全にパッチが当てられたシステムに侵入できるという。(IDG)http://www.idg.co.jp/

 Microsoftは先日、「Download.Ject」攻撃を食い止める目的で脆弱性修正パッチをリリースしたが、セキュリティ専門家の話では、この脆弱性に関連した別の危険な脆弱性には対応できていないという。

http://www.itmedia.co.jp/enterprise/articles/0407/07/news014.html
1,980円(税込)
2003/11/26 発売
【CDアルバム】1枚組
総再生時間:01:12:43
制作会社:ユニバーサルミュージック(株)インターナショナル
商品番号:UICZ-6036
JAN:4988005347787

1.個人授業
2.恋のダイヤル6700
3.学園天国
4.恋のアメリカンフットボール
5.上級生
6.恋の大予言
7.華麗なうわさ
8.名犬ラッシー
9.バンプ天国
10.ぼくらのパパは空手の先生
11.帰ってくるよ
12.ジェット・マシーン
13.飛べ!すてきなベイビー
14.101人のガールフレンド
15.モンロー・ウォークのお嬢さん
16.恋のラッキー・ストライク
17.スーパーカーブギ
18.ぼくは眠れない
19.やきもちボーイ
20.悩ませないで
21.個人授業(オリジナル・カラオケ)
22.恋のダイヤル6700(オリジナル・カラオケ)
23.学園天国(オリジナル・カラオケ)
■ マイクロソフト サポート技術情報 - 870669

Internet Explorer で ADODB.Stream オブジェクトを無効にする方法

日本語に更新されました。
http://support.microsoft.com/?id=870669

http://www.microsoft.com/japan/security/incident/adostream.mspx
■ Download.Ject問題の根はIEの「セキュリティモデル設計」にある [ITmedia]

マイクロソフトは「Download.Ject」による攻撃を防ぐためのセキュリティアップデートを公開したが、これだけで完全に問題を防ぐことはできないとする指摘が相次いでいる。

http://www.itmedia.co.jp/enterprise/articles/0407/06/news072.html
伊藤咲子
1,980円(税込)
2002/06/19 発売
【CDアルバム】1枚組
総再生時間:01:05:20
制作会社:東芝EMI(株)
商品番号:TOCT-10856
JAN:4988006179059

1.ひまわり娘
2.夢みる頃
3.待ちこがれて
4.木枯しの二人
5.赤ちゃんみたいな女の子
6.青い麦
7.白い灯台
8.乙女のワルツ
9.紅い花
10.冬の星
11.きみ可愛いね
12.いい娘に逢ったらドキッ
13.青い鳥逃げても
14.ごきげん如何
15.愛のシルフィー
16.何が私に起こったか
17.寒い夏
18.夢ごこち

----------------------------------------------

 

 伊藤咲子といえば「ひまわり娘」

■ マイクロソフト、IEへの攻撃を回避するプログラムを公開 [nikkeibp.jp]

マイクロソフトは7月3日,Internet Explorer(IE)のセキュリティ・ホールを突く攻撃を回避するためのプログラムを公開した。

プログラムを実行すると,攻撃に利用されるActiveX コントロール「ADODB.Stream」を無効にする。これにより,「Download.Ject」のような攻撃コードの影響を回避できるようにする。同プログラムはWindows 2000/XP/Server 2003用。

同社のページからダウンロードできるほか,Windows Updateからも適用できる。

http://nikkeibp.jp/wcs/leaf/CID/onair/jp/it/317525

Download.Ject に関する情報(マイクロソフト)
http://www.microsoft.com/japan/security/incident/download_ject.mspx

Internet Explorer で ADODB.Stream オブジェクトを無効にする方法(マイクロソフト)
http://www.microsoft.com/japan/security/incident/adostream.mspx

Internet Explorer で ADODB.Stream オブジェクトを無効にする方法(JPCET/CC Vendor Status Note)
http://jvn.doi.ics.keio.ac.jp/vn/JVNTA04-184A.html

■ 米Microsoft、「Download.Ject」の攻撃を防止するアップデート公開 [nikkeibp.jp]

米Microsoftの「Internet Information Services(IIS)5.0」が動作しているサーバに攻撃を仕掛ける悪質なコード「Download.Ject」に対する措置として、Microsoft社は米国時間7月2日に、「Windows XP」「Windows Server 2003」「Windows 2000」向けの設定アップデートをリリースした。

同社は、直ちにこれをインストールし、設定変更を実行するようユーザーに勧告している。同アップデートは、Microsoft社の「Windows Update」サイトから入手できる。

http://nikkeibp.jp/wcs/leaf/CID/onair/jp/it/317542
■ マイクロソフト、脆弱性を利用したIEへの攻撃を回避するパッチを公開 [INTERNET Watch]

Download.Jectが悪用するADODB.Streamを無効にして回避

 マイクロソフトは3日、昨今流行しているInternet Explorer(IE)の脆弱性を利用した攻撃を回避するためのセキュリティ修正プログラム(パッチ)を公開した。対象OSは、Windows Server 2003/XP/2000。現在、WindowsUpdateや同社Webサイトからダウンロードできる。

 6月25日頃より、「Download.Ject」と「Scob」という2種類の不正プログラムを利用してIEへ攻撃を仕掛ける不正プログラムが出現しており、複数のセキュリティベンダーが警告していた。Download.JectとScobは、脆弱性の存在するWebサーバーへ感染し、感染したWebサイトを閲覧したユーザーはパッチをすべて適用していてもこれらの不正プログラムに感染し、個人情報が漏洩する可能性があるというもの。

 特にDownload.Jectは、パッチ未公開の「クロスゾーンの脆弱点」というセキュリティホールと、ActiveXコントロール「ADODB.Stream」を利用するため、危険性が高いとされていた。ADODB.Streamは、Windowsに含まれるActiveXコントロールの一種で、バイナリデータやテキストファイルの読み取りや書き込みを担っている。

 今回公開されたパッチでは、ADODB.Streamに関するレジストリを自動的に無効にすることで、Download.Jectの攻撃を回避するという。従来より、自らレジストリを変更し、ADODB.Streamを無効にする方法は公開されていたが、レジストリの変更は危険が伴うため、マイクロソフトでは自動で必要な変更を実施するパッチを公開した。

http://internet.watch.impress.co.jp/cda/news/2004/07/05/3758.html
■ US-CERT「IEの乗り換え」を勧める警告で、『Mozilla』ユーザーが急増 [HotWired Japan]

米政府と民間の共同セキュリティー対策機関『US-CERT』は6月下旬、『Internet Explorer』(IE:インターネット・エクスプローラ)ブラウザーが使用する技術には「重大な脆弱性」が存在するため、IEユーザーは別のウェブブラウザーに乗り換えることを強く勧めるという警告を発表した。

http://hotwired.goo.ne.jp/news/news/technology/story/20040705302.html
■ MS、IE向けのセキュリティー・アップデートを暫定公開 [HotWired Japan]

米マイクロソフト社は、『Internet Explorer』ブラウザー用のアップデート・プログラムを暫定公開した。ウェブ・アプリケーションがユーザーのコンピューターにファイル――ウイルス・コードなど――を書き込むことを禁止し、悪意ある攻撃を回避できるものだ。

http://hotwired.goo.ne.jp/news/news/technology/story/20040705301.html
■ IEの“攻撃回避プログラム”は万全ではない,回避できない攻撃手法が公開されている [日経BP IT Pro]

 セキュリティ関連のメーリング・リストやWebサイトにおいて,マイクロソフトが7月3日に公開した「ADODB.Streamを無効にするプログラム」を適用しても回避できない攻撃手法が公開されている。

http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040705/146831/
■ マイクロソフト サポート技術情報 - 870669

インターネット・エクスプローラーからADODB.Streamオブジェクトを不能にする方法

(英文)
http://support.microsoft.com/?id=870669

あ゛ーっ!

2004年7月4日
[ニュース論説]が・・

現在、この機能はメンテナンス中です。
サービス再開は、7/15頃の予定です。


何だよ・・
これが使えないと、ネタが無いんですが・・
■ Microsoft、Windowsの設定変更でIIS攻撃に対応 [ITmedia]

MicrosoftのIIS 5.0を実行しているサーバに悪質なコードが仕掛けられた問題で、Windows XPなどの設定を変更するアップデートがリリースされた。向こう数週間以内にIEのセキュリティアップデートもリリース予定。

http://www.itmedia.co.jp/enterprise/articles/0407/03/news015.html
「スコッブ」対策ソフトの提供開始 米マイクロソフト [朝日新聞]

 新たなコンピューターウイルス「スコッブ」の標的となったインターネット閲覧ソフト(インターネット・エクスプローラー=IE)の欠陥について、米マイクロソフトは2日、情報流出などの危険を軽くするパソコンの設定変更ソフトの無償提供を開始した。米メディアなどによると、欠陥の完全な修正はできないが、ハッカーに悪用される機能を停止し、攻撃を防ぐ仕組みだという。

 マイクロソフトは同社のホームページから、基本ソフト(OS)「ウィンドウズ」の設定を変更するこのソフトの導入を呼びかけている。完全な解決策にはならないことから、今後数週間のうちにIE向けの更新ソフトをさらに提供する。

 新ウイルスは「ダウンロード・ジェクト」とも呼ばれ、利用者がネット上のホームページを閲覧するだけで感染し、クレジットカード情報などを盗まれる恐れがあった。

 現時点では、「スコッブ」そのものの危険はなくなっているが、IEの欠陥は残っており、専門家は「派生種のウイルスが出現して、攻撃を仕掛ける可能性がある」と注意を呼びかけている。 (2004/07/03)

http://www.asahi.com/tech/asahinews/TKY200407030253.html

(〃´o`)=3 フゥ

2004年7月3日 通院
やっと行けたよ、病院に・・

本日の処方。

・トレドミン15mg×2T…3回
・アモキサン10mg×1cp…3回
・レキソタン2mg×2T…3回
・ホリゾン2mg×2T…3回
・半夏厚朴湯エキスG…3回

就寝前
・テトラミド10mg×2T
・デパス0.5mg×1T
・マイスリー10mg×1T
・ロヒプノール2mg×1T

不眠時(追加眠剤)
・デパス0.5mg×1T
・ヒルナミン5mg×1T
・イソミタール0.2g
・ブロバリン0.3g

頓服
・ロキソート60mg(頭痛・腰痛時)
・リーゼ5mg(イライラ時)

07月02日付 日刊スポーツの報道「「薬物なくてつらい」刑務所で被告自殺」へのコメント:16:55

http://www.nikkansports.com/ns/general/f-so-tp0-040702-0019.html
“見るとアプリが落ちるGIF”の正体はトロイの木馬である可能性が [INTERNET Watch]

米SANSがGIF画像を装うトロイの木馬「img1big.gif」を発見

http://internet.watch.impress.co.jp/cda/news/2004/07/02/3750.html
■ トロイの木馬「Scob」報道、見なかった54%の3分の1が過去に感染の経験 [Japan.internet.com]

IIS サーバーの脆弱性を狙ったトロイの木馬(Download.Ject、別名 Scob)が先月報告された。それは Web サイトを乗っ取って改ざんし、サイトを IE で閲覧するだけで多数のユーザーにまたそれをダウンロードさせてしまうというものだった。

http://japan.internet.com/research/20040702/print1.html
■ MozillaやOperaなどにも,フレーム中に任意のコンテンツを表示させられるセキュリティ・ホール [日経BP IT Pro]

 デンマークのSecuniaは7月1日,MozillaやOpera,NetscapeなどのWebブラウザに見つかったセキュリティ・ホールを公表した。
http://secunia.com/advisories/11978/
6月末に公表したInternet Explorer(IE)のセキュリティ・ホールと同じもの。
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040630/146625/
Webページに細工を施すと,フレームを使った任意のWebコンテンツ中に,任意のコンテンツを表示させることが可能となる。“フィッシング(メールを使った詐欺)”などに悪用可能なセキュリティ・ホールなので十分注意したい。
http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20040701/146675/

 Secuniaは,以下のブラウザに今回のセキュリティ・ホールがあることを確認している(IEに関する同様のセキュリティ・ホールについては,6月30日に公表している)。
http://secunia.com/advisories/11966/

Opera 7.51 for Windows
Opera 7.50 for Linux
Mozilla 1.6 for Windows
Mozilla 1.6 for Linux
Mozilla Firebird 0.7 for Linux
Mozilla Firefox 0.8 for Windows
Netscape 7.1 for Windows
Internet Explorer for Mac 5.2.3
Safari 1.2.2
Konqueror 3.1-15redhat

 同社では,それぞれほかのバージョンも影響を受けるだろうとしている。

 影響を受けないことを確認しているのは,以下のブラウザである。

Mozilla Firefox 0.9 for Windows
Mozilla Firefox 0.9.1 for Windows
Mozilla 1.7 for Windows
Mozilla 1.7 for Linux

 Secuniaでは,今回のセキュリティ・ホールの有無を確認するためのデモ・ページを用意している。
http://secunia.com/multiple_browsers_frame_injection_vulnerability_test/

 このセキュリティ・ホールを悪用すれば,Webページを容易に偽装できる。例えば,個人情報を入力させて盗むようなページを,有名企業のWebページの一部に見せかけられる。そのためには,細工を施したWebページにユーザーを誘導する必要があるが,誘導に“成功”さえすれば,ユーザーがだまされる可能性は高い。

 対策は,一般的なフィッシング対策と同じで,とにかく「怪しいページにアクセスしない/怪しいリンクをクリックしない」こと。細工を施したページにアクセスしなければ,「有名企業のコンテンツ+悪意のあるコンテンツ」が同じ画面上に表示されることはない。個人情報を入力するようなページには,リンクをたどってアクセスするのではなく,自分でアドレス・バーにURLを入力してアクセスするようにしたい。

http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040702/146756/

1 2 3 4 5 6 7 8 9 10 11 >